Hallo Forum, ich habe eine Frage bezüglich der Sicherheit auf extern installierter Software. Nehmen wir mal an ein Mensch wäre sehr auf Sicherheit bedacht und würde seine Linux installation auf einem USB-Sick unterbringen. Da dieser Mensch sicher gehen will, dass er da nicht auch noch gehackt wird, nimmt er einen von den manuell verschließbaren, also einen Stick mit Schieberegler. Wäre es möglich dass selbst dieser Stick noch gehackt wird? Ist ein manuell verriegelbarer Stick wirklich vor überschreiben gesichert? Falls nein, gibt es noch andere Möglichkeiten einer sicheren Installation? Wir gehen mal davon aus dass die Person nicht so leichtsinnig ist und den Stick zuhause oder sonstwo unbeaufsichtigt liegenlässt.
Sicherheit auf usb-Installation
Anmeldungsdatum: Beiträge: 218 Wohnort: Nimmerland |
|
Supporter
Anmeldungsdatum: Beiträge: 53484 Wohnort: Berlin |
Eine Installation auf einem USB-Stick ist genauso sicher wie einer auf einer Festplatte - nur eben weitaus langsamer. Ohne Schreibzugriffe kann ein System nicht genutzt werden, also muss der "Schreibschutz" während des Betriebs sowieso ausgeschaltet werden. |
Moderator, Webteam
Anmeldungsdatum: Beiträge: 5323 |
Welche Sicherheit? Und welche Angriffsszenarien? Bei welchem machbaren Aufwand? Wie kompetent ist diese Person?
Wieder: Welches Angriffsszenario? Wie gezielt waere ein potentieller Angriff und wie stark der potentielle Gegner?
Wenn du mit "Stick hacken" meinst, dass die Firmware des Sticks ueberschrieben werden kann: Kommt auf den Stick an und laesst sich auch dann schwer sagen.
Die Firmware des Stick muss dies verhindern. Das Betriebssystem hat hier keine Handhabe.
Hier muss man ergaenzen, dass "Schreibschutz ausschalten" hier bedeutet, dass das Betriebssytem ein schreibbares System simuliert. Man kann also weiterhin nichts auf dem Stick schreiben, und die Aenderungen gehen verloren gehen (oder fuehren zu Fehlern). |
Supporter
Anmeldungsdatum: Beiträge: 53484 Wohnort: Berlin |
Das wäre dann ein OverlayFS bei einem Livesystem. Gefragt wurde ja aber nach einem installierten System. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 218 Wohnort: Nimmerland |
sehr kompetent, ein hoher Aufwand
ein starker Gegner
ich bin bisher davon ausgegangen dass der Schreibschutz manuell gewähleistet wird, also durch einen Riegel. würde es sich nur um eine Software handeln bräuchte man ja den Riegel nicht.
also gibt es keinen manuellen Schreibschutz durch den Riegel, sondern nur einen Schreibschutz durch eine Software? das würde einiges erklären. Ach ja, es handelt sich bei der installierten Distribution natürlich um eine live-iso, ansonsten würde der Stick ja nicht booten. |
Anmeldungsdatum: Beiträge: 10955 |
Hej glückspilz,
Du mußt in Deiner Wortwahl schon unterscheiden! Auf einem Stick geht beides, Live-USB und/(oder) Installation auf externen Speichermedien
wenn man die o-g- Fälle richtig anwendet, bootet er so oder so, würde ja sonst auch keinen Sinn machen! Gruß black tencate |
Moderator, Webteam
Anmeldungsdatum: Beiträge: 5323 |
Sprechen wir hier von staatlichen Stellen die potentiell die Moeglichkeit haben, gekaufte Zerodays anzuwenden?
Was soll ein manueller Schreibschutz sein? Wenn du den Schalter am Stick umlegst, wird dies von der Firmware auf elektronischem Wege erkannt.
Firmware ist Software.
Ich glaub da gibts eine Verwechslung. Das Betriebssystem erkennt schon, dass der Stick nur read-only ist. Aber letztendlich muss die Firmware des Sticks verhindern, dass jegliche Schreibzugriffe geschehen. Wenn diese einen Fehler hat... |